« »1
« une informatique dématérialisée, pouvant être délivrée à la demande. »
« Le nuage informatique fait référence aux s...
« »1
« »1
Aucun investissement préalable ou pré requis demandé;
Les services du Cloud n'engendrent aucun frais d'investissement...


2
2



2
La gestion des identités et des accès :
 La mise en place d’identificateurs et la gestion des clés ;
 L’encapsulation ...
2



2
2



2



2



3




3





3


4
- Exiger des garanties et certifications valides (SAS 70 de type II par ex.)
- Imposer des visites des Datacenters et de...
5
Absence de réponses relatives à la question de l’évaluation des coûts engagés
pour sécuriser le Cloud, c’est-à-dire comb...
La sécurité du Cloud Computing
La sécurité du Cloud Computing
La sécurité du Cloud Computing
La sécurité du Cloud Computing
Prochain SlideShare
Chargement dans…5
×

La sécurité du Cloud Computing

597 vues

Publié le

Technologie des systèmes d'information - Approche sécurité du Cloud Computing.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
597
Sur SlideShare
0
Issues des intégrations
0
Intégrations
6
Actions
Partages
0
Téléchargements
52
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

La sécurité du Cloud Computing

  1. 1. « »1 « une informatique dématérialisée, pouvant être délivrée à la demande. » « Le nuage informatique fait référence aux services et ressources informatiques pouvant être utilisés sur un réseau » « un piège qui force les gens à acheter sans avoir le choix des systèmes propriétaires qui leur coûterait de plus en plus cher au fil du temps »
  2. 2. « »1
  3. 3. « »1 Aucun investissement préalable ou pré requis demandé; Les services du Cloud n'engendrent aucun frais d'investissement. Les entreprises supportent des coûts de démarrage minimes et des frais d'exploitation prévisibles sur le long terme. Déploiement facile et dynamique ; les services et l'utilisation du Cloud peuvent être augmentés ou diminués à la demande, en fonction de l'activité. Gestion du changement ; Le Cloud permet aux entreprises de réagir aux moindres changements du marché et de s’adapter avec rapidité et souplesse à ces nouvelles circonstances. Service d’une grande disponibilité; Le Cloud Computing est une solution mobile qui permet aux utilisateurs d’accéder à leur contenu où qu'ils se trouvent, grâce à une simple connexion Internet.
  4. 4.   2
  5. 5. 2   
  6. 6. 2 La gestion des identités et des accès :  La mise en place d’identificateurs et la gestion des clés ;  L’encapsulation des échanges internes ou externes en SSL ;  La définition des « privilèges » requis pour accéder à certaines applications. L’isolation des réseaux du Cloud :  L’intégration d’analyseurs de paquets réseau qui s’assurent que les machines virtuelles non fiables ne puissent pas générer de trafic usurpé ou intercepter du trafic qui ne lui est pas destiné;  La mise en place des VLANs permettant d’isoler les différents réseaux du Cloud et de réguler les communications. Le cryptage des données :  Seul le destinataire de l’information peut déchiffrer la donnée qui lui est destinée avec sa clé privée, connue de lui seul.
  7. 7. 2   
  8. 8. 2
  9. 9. 2   
  10. 10. 2   
  11. 11. 2   
  12. 12. 3    
  13. 13. 3     
  14. 14. 3  
  15. 15. 4 - Exiger des garanties et certifications valides (SAS 70 de type II par ex.) - Imposer des visites des Datacenters et des sites de secours, - Exiger du Cloud provider une transparence complète concernant les lieux de stockage des données, une liste exhaustive du personnel admis sur les lieux critiques. - Mettre en place une convention de niveau de service permettant d'obtenir auprès du fournisseur une qualité de services convenue contractuellement. - Répliquer les données sur un site ou un Cloud externe afin de garantir la pérennité des données sensibles en toutes circonstances. - Définir un plan de réversibilité assurant la transférabilité vers un autre fournisseur.
  16. 16. 5 Absence de réponses relatives à la question de l’évaluation des coûts engagés pour sécuriser le Cloud, c’est-à-dire combien l’entreprise doit investir en termes de :  Ressources humaines (techniciens et informaticiens, avocat pour apprécier le contrat et en cas éventuel de rupture des clauses du contrat);  Ressources matérielles et en temps (disponibilité des données et des services) et en argent (cas de perte de données, intrusion etc.) afin de sécuriser tous les aspects du Cloud. Absence de cas de figure soulignant l’apport (en données chiffrées) de chaque type d’informatique (informatique traditionnelle ou dans les nuages) pour les entreprises.

×